یک آسیبپذیری بحرانی اجرای کد از راه دور در برنامهی شبیهساز ترمینال iTerm2 macOS شناسایی شده که به مدت ۷ سال در این برنامه وجود داشته و شناسایی نشده است. این برنامه یکی از برنامهی شناختهشده و متنباز است که بهطور معمول بهجای ترمینال پیشفرض Mac توسط کاربران مورد استفاده قرار میگیرد. به این آسیبپذیری شناسهی CVE-2019-9535 اختصاص یافته است. این آسیبپذیری در یک بررسی امنیتی که بودجهی آن از طرف Mozilla Open Source Support Program (MOSS) و Radically Open Security (ROS) تامین شده، شناسایی شده است. موزیلا اعلام کرده دلیل انتخاب iTerm2 برای ارزیابی امنیتی این است که این برنامه زیاد مورد استفاده قرار میگیرد و دادههای غیرقابل اعتماد را پردازش میکند.
براساس پست وبلاگی که توسط موزیلا منتشر شده، این آسیبپذیری اجرای کد از راه دور در ویژگی tmux integration این برنامه وجود دارد و اگر مورد بهرهبرداری قرار بگیرد مهاجم میتواند به اجرای دستورات دلخواه در ترمینال بپردازد. ویدئویی برای اثبات مفهومی این آسیبپذیری منتشر شده و نشان میدهد که بردارهای حمله برای بهرهبرداری از این آسیبپذیری عبارتند از: بازدید از سرور SSH مخرب که تحت کنترل مهاجمان است، استفاده از دستوراتی مانند curl برای واکشی یک وبسایت و یا استفاده از tail –f برای بررسی log فایلها.
موزیلا هشدار داده است برای بهرهبرداری از این آسیبپذیری به تعامل با کاربر نیاز است ولی بهخاطر اینکه این آسیبپذیری از طریق دستوراتی مورد بهرهبرداری قرار میگیرند که به نظر امن هستند، احتمال بهرهبرداری از آن بالاتر میرود. این آسیبپذیری نسخههای ۳٫۳٫۵ و قبلتر از این برنامه را تحت تاثیر قرار داده و اخیرا با انتشار iTerm2 3.3.6 وصله شده است. کاربران میتوانند نسخهی وصلهشده را بهطور دستی دانلود و نصب کنند و یا از طریق منوی برنامه بهروزرسانی را انجام دهند.